摘要:计算机网络技术的发展给现代社会人们的生活、学习和工作带来了巨大的变化,为人们提供了极大的便利,改变了人们交流方式。但是与此同时,网络病毒的出现严重影响计算机的正常使用,对用户信息安全也同样构成了严重威胁,因此防范网络病毒已成为当前建立网络安全屏障的关键环节。本文将详细讨论数据挖掘的相关内容以及它在计算机网络病毒防御应用中起到的作用。
关键词:数据挖掘 计算机 网络病毒 防范实践
Practical Analysis of Data Mining Technology in Preventing Computer Network Virus
YU Zhigang
(Wuhan Polytechnic, Wuhan, Hubei Province, 430074 China)
Abstract: The development of computer network technology has brought tremendous changes to people's life, study and work in modern society, has provided people with great convenience, and has changed the way people communicate. But at the same time, the emergence of network viruses has also seriously affected people's normal use of computers and also poses a serious threat to user information security. Therefore, preventing network virus has become the key link of establishing network security barrier. This paper will discuss the related content of data mining and its role in computer network virus defense in detail.
Key Words: Data mining; Computer; Network virus; Prevention practice
计算机网络病毒本质上是一种恶意侵略性的可执行代码。在计算机网络中快速感染和传播的过程中,通过用户系统快速扫描其所有信息,然后进行恶意破坏和信息窃取。与现有的病毒类型相比,网络病毒一般是利用计算机网络和系统的安全漏洞直接入侵用户终端。计算机网络本身非常开放,可控性非常差,网络病毒以网络为媒介,加快传播速度,扩大传播范围,恶意窃取部分用户的详细信息,给用户造成了巨大的经济损失。随着信息化水平的不断提高,病毒的破坏力也越来越大。基于此,将数据挖掘技术应用于计算机网络病毒的预防显得尤为必要。
1 计算机网络病毒的危害性
病毒的传播范围广泛且迅速,通过互联网传播,使用多种方法故意破坏和入侵计算机网络。计算机网络病毒的重要传播方式主要通过非法网站页面、系统漏洞和电子邮件。
网络病毒具有非常高的破坏力。网络病毒的存在依赖于黑客、木马等相关技术,具有很强的破坏性,该病毒种类繁多,在网络运行环境中难以检测,极有可能导致计算机中存储的重要信息泄露、重要数据丢失或计算机系统瘫痪,破坏计算机网络的稳定和安全性。
病毒种类多,变化快。网络病毒大多易于制造和产生,许多病毒是在高级程序的帮助下编写的,通过简单的命令更改便可以创建新的网络病毒,因此其类型很多并且存在非常大的不确定性。
病毒的针对性较强。而网络病毒具有一定的攻击性和目的性。随着它开始走向商业盈利,个别网络病毒制造者通过病毒入侵他人电脑而获取非法利益[1]。
2数据挖掘技术
2.1基本含义
數据挖掘技术,是指利用数据分类、聚类、分析等方法,在病毒数据中发现特定规律的手段,主要是准备数据,查找规律,表示规律,一旦确定了数据挖掘模式,相应挖掘引擎就可以根据数据库需求对收集到的数据进行分析,然后进行详细的分类,找出数据中存在的规律,为后续分析提供依据。该技术的关键是数据预处理,也是最重要的步骤之一,这将直接影响后续数据分析的结果。数据预处理主要是根据数据链接、数据净化和变量整合以及格式转换等组成,整个过程步骤非常复杂,不仅涉及大量的规划和准备工作,而且需要严格的操作步骤。
2.2数据挖掘技术对建立计算机网络病毒防范系统的必要性
数据挖掘技术的发展和研究,被信息产业视为计算机网络病毒防御的重中之重,它能够构建更可靠的防御系统,抵御无处不在的网络病毒。运用数据挖掘技术,提取重要信息,在信息挖掘过程中提取大量病毒样本数据,发现数据的模型与数据之间的微妙关系,用来检测某些已知的网络病毒并进行分析和预测,以产生主动病毒防御的构思[2]。此外,关联规则挖掘是数据挖掘的一个重要技术,这能够帮助建立网络病毒防御系统。
2.3数据挖掘技术在网络病毒防御中的技术可行性
为了更好地应用数据挖掘技术,有必要对网络病毒的传播过程进行更详细的分析和了解,为数据挖掘技术的应用提供相关依据,同时在构建计算机保护系统方面也是一个突破口。新型网络病毒防御系统的工作原理是在网络中,向本地传输数据包,形成数据源后,经过预处理模块对网络信息传输病毒进行处理和记录,形成对网络中相同病毒的免疫力,一旦出现病毒,就会触发预警机制,创建防御系统并保护主机。
3 计算机网络病毒防范重数据挖掘技术的应用实践
3.1数据挖掘技术的组成
数据挖掘技术由5个模块构成,即数据源、数据挖掘、规则库、预处理和决策模块,这5模块交互形成完整的数据挖掘系统,并且进一步作用于杀毒系统。
3.1.1数据源模块
数据源模块核心称作抓包程序,其利用网络功能将截获的数据包发送给主处理器。其包含最原始的网络数据,数据包同样包含特定的数据信息。数据源模块中的抓包程序接收数据包后将其传递给预处理模块,以达到数据预处理目的。
3.1.2 预处理模块
预处理模块将数据源模块的工作进一步深化,其接收来自于数据源模块传来的数据信息,然后通过分析、变换和处理对数据进行拆分和分类,使其能够被转换、识别和处理,预处理模块工作后,既可以减少挖掘数据的处理时间,又能缩短分析时间,提高数据的识别率和准确率[3]。
3.1.3 规则库模块
网络病毒出现后,规则库模块利用数据挖掘、功能识别和聚类分析来达到获取规则集的目的。在规则集中出现的网络病毒,可以在挖掘指导工作中将记录应用,通过分析网络中的潜在病毒,获得有效的病毒防护。此外,还可利用聚类分析来甄别网络病毒,在已经分好但还未显示的数据集中使用聚类分析,可以将数据集汇总成更多的组,然后再划分差异度最小的一组数据数据。不同群体之间的差异会比较大,对于数据挖掘技术来说,主要是聚类分析数据,其不仅有效完善了数据挖掘规则库,还提供了准确有效的数据支持和分析网络病毒特征。
3.1.4 数据挖掘模块
在数据挖掘技术的整体配置中,数据挖掘模块是比较重要的组件之一,数据挖掘模块由挖掘算法和事件库组成,挖掘算法可以通过采集数据来配置事件库,然后对数据进行分析和汇总,形成规则特征清晰的结果。
3.1.5 决策模块
决策模块利用数据挖掘构建数据库,并根据数据匹配緊密连接规则库。如果数据库后的某些信息与规则库的关联度较高,则可能表明决策模块中的信息具有一定的病毒特征,容易受到感染。如果规则数据与结果数据库中的数据不匹配,表明该数据包中含有一种称为新型规则的新型病毒,那么这个病毒就必须被引入到规则库中[4]。
3.2数据挖掘技术与病毒防御系统之间的联动应用
3.2.1 关联规则
关联规则表示某类在数据库中被关联的知识。换句话说,如果数据库中两个或多个变量的值之间存在一定的规律,则表明这些数据之间存在一定的相关性。数据挖掘技术主要分为三种类型:因果关系、时间序列关联和简单关联。以上提到的关联,就是找到数据库中存在的关联网络,挖掘数据之间的关系,找到其之间的存在的关联规则。
3.2.2 聚类分析
聚类分析需要对获取的数据包进行分解,将它们分成不同的组,每个组分类都有一些相似的特征,而组与组之间又具有不同的特征。通过对数据进行聚类,可以及时识别出数据分布的密度,从而全面呈现全局分布格局,反映了数据属性之间的关系[5]。
3.2.3 分类分析
分类分析是指将个体按类别包含在几个预设的分类中。分类的目的是利用各种统计和机器学习方法构建分类模型,然后使用特定的类映射数据库根据分类规则对不同数据进行分类[6]。
3.2.4异类分析
异类分析就是分析数据库中的数据与其他数据是否存在明显差异和偏差。这里要分析的数据也是偏离现有模型的数据,主要涉及异常值或孤立值的检测和分析,在这个过程中往往会出现悖理结果,因此在分析孤立点的过程中,可能会发现价值更高的数据。
3.2.5 序列分析
序列分析就是一种对数据进行动态处理的统计方法,依赖于对随机数据序列的存在进行独特的周期性分析,以找出事件库中可能存在的病毒数据序列。
4 结语
综上所述,数据挖掘技术由于其独特的优势,在计算机病毒防御系统中发挥着非常重要的作用,可以保证网络信息的安全稳定,不存在信息泄露。相关人士有必要进一步研究拓展数据挖掘技术在计算机病毒防护中的具体应用,构建完善的网络病毒防御体系。
参考文献
[1]汪小霞.大数据时代人工智能在计算机网络技术中的应用[J].计算机产品与流通,2019(6):42-42.
[2]李静毅,杨雪梅,晁晓洁.大数据分析下攻击性数据超前安全预警仿真[J].计算机仿真,2019,36(5):226-229.
[3]叶南均.浅析数据挖掘技术在电子商务中的应用[J].信息记录材料,2019,20(6):137-138.
[4] 杨雄,李晓芳,谢光前,等.基于igraph的网络数据挖掘实验建设方案[J].电脑知识与技术:学术版,2019(7X):29-31.
[5] 赵雅靓.基于张量的大数据多聚类及其安全和高效方法研究[D].武汉:华中科技大学,2019.
[6] M, A, Poltavtseva, et al. Modeling Big Data Management Systems in Information Security[J]. Automatic Control and Computer Sciences, 2019, 53(8):895-902.
作者简介:余志刚(1982 年6月),男,湖北浠水人 ,汉族,本科 ,实验师,研究方向:计算机网络技术,大数据挖掘。